Hauptgruppierung: Malware
Schädliche Tools sind bösartige Programme, die automatisch Viren, Würmer oder Trojaner erstellen, DoS-Angriffe auf Remote-Server durchführen, andere Computer hacken usw. Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in dieser Unterklasse keine direkte Bedrohung für den Computer dar Es läuft auf, und die bösartige Nutzlast des Programms wird nur auf die direkte Bestellung des Benutzers geliefert.Mehr Informationen
Kategorie: Exploit
Exploits sind Programme, die Daten oder ausführbaren Code enthalten, die eine oder mehrere Sicherheitslücken in Software ausnutzen, die auf einem lokalen oder Remote-Computer für eindeutig bösartige Zwecke ausgeführt wird.Häufig verwenden böswillige Benutzer einen Exploit, um in einen Opfercomputer einzudringen, um anschließend bösartigen Code zu installieren (beispielsweise um alle Besucher einer kompromittierten Website mit einem bösartigen Programm zu infizieren). Außerdem werden Exploits häufig von Net-Worms verwendet, um einen Opfercomputer zu hacken, ohne dass der Benutzer etwas unternehmen muss.
Nuker-Programme sind unter Exploits bemerkenswert; Solche Programme senden speziell gestaltete Anfragen an lokale oder entfernte Computer, wodurch das System zum Absturz gebracht wird.
Mehr Informationen
Plattform: JS
JavaScript (JS) ist eine prototypbasierte Programmiersprache. JavaScript wurde traditionell als interpretierte Sprache implementiert. Die gebräuchlichste Verwendung ist in Webbrowsern, wo sie für das Scripting verwendet wird, um Webseiten Interaktivität hinzuzufügen.Beschreibung
Technische Details
Dies ist eine MS Internet Explorer und Outlook Sicherheitsverletzung (com.ms.activeX.ActiveXComponent Sicherheitslücke).
Die Sicherheitslücke ermöglicht Remote-Skripten und HTML-Seiten den Zugriff auf jedes ActiveX-Steuerelement, das auf dem Computer eines Opfers installiert ist. Das Remote-Skript kann die volle Kontrolle über den Computer eines Opfers erlangen, einschließlich der Fähigkeit, Dateien auf Festplatten zu lesen und zu schreiben.
Trojanerprogramme wie JS.Trojan.Seeker und JS.Trojan.Fav verwenden diese Sicherheitsanfälligkeit, um die Start- und Suchseiten eines Browsers zu ändern und nicht autorisierte Verknüpfungen zum Ordner "Favoriten" von Internet Explorer hinzuzufügen.
Microsoft hat einen Patch veröffentlicht, der die Sicherheitslücke com.ms.activeX.ActiveXComponent entfernt. Wir empfehlen, http://support.microsoft.com/support/kb/articles/Q275/6/09.ASP zu besuchen und diesen Patch zu installieren.
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com